دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 1
تبریک غدیر خم
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 47
ردیف عنوان نوع
1 جلوگیری از حملهBlack Hole در شبکه سنسور بی سیم با استفاده از HMM
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 18
مقاله ترجمه شده
2 ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 65
احراز هویت یک موضوع مهم تحقیقاتی در زمینه امنیت اطلاعات است. در مورد ارزیابی روش های تأیید هویت اشخاص (کاربر) تحقیقات بسیاری صورت گرفته است، اما مطالعات مربوط به ارزیابی احراز هویت تراکنش های مالی آنلاین بانکی با کمبود مواجه است. روش های احراز هویت اشخاص با سنجش ابعاد کیفی آنها سیستماتیک شده است، اما هیچ مکانیزم ارزیابی وجود ندارد که ویژگی های تکمیلی احراز هویت تراکنش را نیز در بستر کاربر محور به کار گیرد. براساس مکانیزم موجود که قابلیت دسترسی، قابلیت به یاد سپاری، امنیت و ویژگی آسیب پذیری را در روش های اهراز هویت اشخاص تعیین می کند، ما امکان سنجی را به عنوان یک بعد تکمیلی ارائه می کنیم که جنبه های مربوط به قابلیت استفاده ایمن از روش های احراز هویت تراکنش ها را می سنجد. همچنین به منظور کاهش تورش های شخصی، پیشنهاد می کنیم که این مکانیزم ارزیابی توسط ارزیاب های متعدد استفاده شود. در میان روش های احراز هویت آنلاین بانکی ، چهار روش اجرا شده و هشت روش پیشنهادی توسط هفت کارشناس ارزیابی شد. نتایج نشان می دهد که این مکانیزم را می توان در طیف گسترده ای از روش های احراز هویت استفاده کرد، زیرا قادر به ارزیابی روش های مبتنی بر طرح های مختلف اطلاعات است. با این حال، باید توجه داشت که به دلیل ماهیت ذهنی این مکانیزم ها و نظرات مختلف ارزیابان،ارزیابی ها توسط کارشناسان متعدد انجام می شود.
کلمات کلیدی: بانکداری آنلاین | تأیید اعتبار | ارزیابی
مقاله ترجمه شده
3 چالش طبقه بندی نرم افزار مخرب در مایکروسافت
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 10
چالش طبقه بندی نرم افزار مخرب مایکروسافت در سال 2015 به همراه انتشار یک مجموعه داده با حجم تقریبی 0.5 ترابایت اعلام شد؛ که شامل جداسازی و کد بالا؛ بیش از 20K نمونه های مخرب است. به غیر از خدمتات در رقابت با دانشگاه ها، مجموعه داده ها یک معیار استاندارد برای تحقیق در مورد مدل سازی رفتار نرم افزار های مخرب است. تا به امروز، مجموعه داده ها در بیش از 50 مقاله پژوهشی ذکر شده است. در اینجا ما یک مقایسه سطح بالا از نشریات با توجه به مجموعه داده ارائه می دهیم. این مقایسه ساده یافتن مسیرهای تحقیق بالقوه در این زمینه و ارزیابی عملکرد آینده در مجموعه داده ها را ممکن کرده است.
مقاله ترجمه شده
4 امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 44
چکیده : با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
مقاله ترجمه شده
5 یک چارچوب عامل گرا برای سیستم های نظیر به-نظیر باز بر روی بلاکچین و IPFS
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 11
چکیده: در سال های اخیر نگرانی های فزاینده در مورد سرویس های ابری متمرکز(به عنوان مثال: محرمانگی، حاکمیت، نظارت، امنیت) ضرورت استفاده از فناوری های توزیع شده از قبیل بلاکچین یا IPFS را ایجاد نموده است. این اختراعات دارای مشکلات فنی هستند که تا بروز آنها حل نشده بودند. مدل های فعلی نظیر-به-نظیر نیاز به یک بازبینی برای پوشش طیفی از سیستم های بالقوه دارد تا بتواند به عنوان یک سیستم نظیر-به-نظیر پیاده سازی شود. این مقاله یک چارچوب برای ساختن این سیستم ها ارائه می دهد. این چارچوب یک روش عامل-گرا در یک محیط باز ارائه می دهد که عاملها تنها به قسمتی از داده های سیستم دسترسی دارند. این راهکار دسترسی به داده، اکتشاف داده و اعتماد داده را با متعاملین مختلف را پوشش می دهد. علاوه بر این، این چارچوب یک معماری توزیع شده برای سیستم های باز ارائه می کند که توصیه هایی برای تصمیم گیری در حالت های فناوری بلاکچین و ... فراهم آورده است.
مقاله ترجمه شده
6 حملات امنیت سایبری به شهرهای هوشمند و فناوری های سیار همراه آن
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
شهر هوشمند به شهری اشاره دارد که فناوری های نوین را برای تامین خدمات خودکار و کارآمد جهت ارتقای شیوه زندگی شهروندی باهم یکپارچه می کند. مطالعات اخیر نشان می دهد که 60 درصد جمعیت کل جهان تا سال 2030 در محیط های شهری زندگی خواهند کرد. این جمعیت به شدت رو به رشد در محیط های شهری منجر به ایجاد نیاز به دیدگاههای پیشرفته مدیریتی می شود که از آخرین بسترهای فناوری اطلاعات برای هوشمندسازی هر نوع خدمات مربوط به شهر استفاده می کنند. چنین یکپارچه سازی ایجاد شده برای فناوری ها به دلیل عدم توجه به آزمایشات ایمنی فناوری های جدید گسترش یافته درکنار عدم به کارگیری سایر بخشهای سیستم با اتفاقات امنیتی به دلیل ارتباطات عظیم، با چندین چالش مربوط به ایمنی مواجه است. از سوی دیگر، پیچیدگی بالا، به هم وابستگی بالا و ارتباطات شدید منجر به سطح نامحدود برای حمله و مشکلات نامحدود مربوط به رمزنگاری می شود. ما در مقاله خود قصد داریم که مروری کلی و جزئیاتی برمبنای منابع علمی مربوط به مشکلات مهم امنیتی شهرهای هوشمند و راه حل های موجود فراهم کنیم. به علاوه، ما چندین عامل اثرگذار را ارائه می کنیم که بر امنیت داده ها و اطلاعات در شهرهای هوشمند اثر می گذارند.
کلیدواژه ها: فناوری های شهرهای هوشمند | محاسبات ابری | وسایل سیار | امنیت سایبری
مقاله ترجمه شده
7 احراز هویت متقابل در امنیت سیستم پرداخت سیار با استفاده از کد QR رمزنگاری شده براساس زیرساخت کلید عمومی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 16
تراکنش پرداختی با استفاده تلفن همراه دارای ریسک های احتمالی نیز می باشد. دستگاه های موبایل هنوز امن نیستند و نیاز به توجه بیشتری در منطقه امنیتی دارند. در این مقاله، روش کدهای احراز هویتِ متقابل بین مشتری و بازرگان با استفاده از رمزنگاری کد QR را ارائه می دهیم. کد QR به طور گسترده در تکنولوژی های اخیر مورد استفاده قرار گرفته است. کد QR می تواند اطلاعات بیشتری را از یک بارکد سنتی ذخیره کند. این سیستم امنیتی با استفاده از زیرساخت کلید عمومی (PKI) یک لایه امنیتی اضافی را تضمین می¬کند.
کلمات کلیدی: کد QR | زیرساخت کلید عمومی (PKI) | پرداخت همراه | امنیت
مقاله ترجمه شده
8 تجزیه و تحلیل تجربی از هک وب
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 14
برنامه های کاربردی وب در عصر حاضر اینترنت، محبوب تر و پیچیده تر می شوند. این برنامه های آنلاین به همراه ریسک برای سازمان، نام تجاری و داده ها، مزایایی غنی دارند. مهاجمان مخرب همچنان به آسیب پذیری ها در برنامه ها برای سوء استفاده از اطلاعات حساس دسترسی پیدا می کنند. خطوط اصلی این مقاله تجزیه و تحلیل هک وب در سال های اخیر است که برنامه های وب، اطلاعات و یا کاربران آن را به خطر انداخته است. این مقاله شامل تجزیه و تحلیل هک پایگاه داده وب سایت (WHID) و سایر اطلاعات امنیتی و وب سایت های خبری است. همچنین برای تجزیه و تحلیل هکهای مختلف به دسته های اصلی وب سایت ها تلاش می¬کند که راهنمای توسعه دهندگان است تا اقدامات پیشگیرانه مناسب در آینده را انجام دهد. هکهای بالای وب شناسایی شده است و همچنین آسیب پذیر ترین برنامه های وب مورد تجزیه و تحلیل قرار گرفته است.
کلمات کلیدی: هک وب | امنیت وب | توسعه امنیت وب | دسته های وب و آسیب پذیری های وب.
مقاله ترجمه شده
9 بررسی برروی روش‌های امنیتی در سیستم انتشار/اشتراک
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
سیستم انتشار/اشتراک یک پارادایم ارتباطی در حال ظهور است که انتشار اطلاعات را به صورت مجزا و کارآمد در محیط توزیع‌شده فراهم می‌آورد. ناشران جریانی از اطلاعات را مانند نشریه تولید می‌کنند و بین مشترکین علاقمند ممکن است به اشتراک گذاشته شود. مکانیزم پایه امنیت مانند احراز هویت و محرمانه بودن در سیستم انتشار / اشتراک مبتنی بر محتوا بسیار چالش برانگیز است. این کار به بررسی و مقایسه روش‌های مختلف امنیت موجود می‌پردازد.
کلمات کلیدی: مبتنی بر محتوا | انتشار/اشتراک | کارگزاری | Brokerless| امنیت
مقاله ترجمه شده
10 آینده دموکراسی : رای گیری بر بستر بلاکچین
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 21 - تعداد صفحات فایل doc فارسی: 18
رای گیری بر بستر بلاکچین می تواند منافع ملموس بسیاری داشته باشد و می تواند یک تسریع بخش مورد نیاز برای رأی گیری در قرن 21 باشد. این مقاله ابتدا مشکلات مربوط به تکنیک های رای گیری فعلی و آسیب پذیری دستگاه های رای گیری کنونی را تحلیل می کند. سپس، مهندسی بلاکچین و مزایای آن را مورد بحث و بررسی قرار می دهد و در نهایت بر روی رای گیری بر بستر بلاکچین، و همچنین پیشرفت و چالش های پذیرش گسترده کار می کند.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی